Cuando Wikileaks filtró los cables de la diplomacia estadounidense, no sólo causó tensión entre los gobiernos involucrados en dichos documentos. Términos como "ciberguerra" y "ciberataques" empezaron a escucharse más a menudo. Empresas que mostraron su desacuerdo con la publicación de los cables y se ponían de lado de EEUU, por ejemplo, bloqueando las contribuciones a Wikileaks (en el caso de Mastercard) fueron blanco de ataques de denegación de servicio, muy difíciles de detener.
DOS Y DDOS. Un ataque de denegación de servicio (DoS, Denial of Service en inglés), es cuando el servidor se vuelve inoperable porque recibe una cantidad de "peticiones" superior a la que puede administrar. Es como si miles de personas quieran entrar al mismo tiempo a un sitio y el servidor se sature, "colgando" la página. "Cuando este ataque es realizado por un número muy superior de usuarios, se lo denomina ataque distribuido de denegación de servicio (DDoS en inglés)", comentó Gonzalo Zabala, de Panda Security Bolivia.
cómo detenerlo. Según explicó el especialista en seguridad informática "un ataque DoS se puede prevenir y hasta detener que quede claro, sin embargo, un ataque DDoS es prácticamente imposible de detener hoy en día". Entre las dificultades que se presentan, está el número de usuarios que pueden participar del ataque. En el caso de Anonymous, son miles de usuarios que se suman al ataque.
Zabala dijo que existen herramientas que pueden detectar de dónde proviene el ataque y bloquear al usuario desde su proveedor de servicios de Internet.
AUDITORÍAS. Desde Panda Security y otras empresas de seguridad informática, se realizan auditorías a través de las cuales se identifican y corrigen las vulnerabilidades de la red y se detenerminan desde dónde y cuándo surgen los ataques. Zabala también comentó que la demanda de este tipo de servicios no es mucha en nuestro medio, por falta de información y porque no son comunes en las empresas.
DESDE WIKILEAKS SE EMPEZÓ A HABLAR DE CIBERATAQUES
Se puede conocer su origen y detenerlo cortando el servicio desde el proveedor.
TODAVÍA NO EXISTE MUCHA INFORMACIÓN EN NUESTRO PAÍS
Las auditorías identifican las vulnerabilidades de la red.
SOFTWARE LIBRE PARA SUMARSE A LOS ATAQUES DDOS
Puede pasar que herramientas que han sido creadas con fines y objetivos positivos, se usen para hacer daño a otras personas. Es lo que sucedió con los "flooders", software que fue creado para poner a prueba a los sitios web. "Con los "flooders" se podía determinar cuánto tráfico o flujo de datos podía resistir el servidor de mi página. Pero ahora es utilizado por "hackers" informáticos para realizar ataques de denegación de servicio como los de la red Anonymous", explicó Zabala. Este tipo de software es libre y puede ser descargado desde la Internet, sin ninguna restricción. Algunos virus, pueden instalar automáticamente un "flooder", volviendo inoperable la página.
No hay comentarios:
Publicar un comentario